Sécurité Web

La technique du bac a sable, la cle pour bloquer les attaques des e-mails malveillants

Les solutions de sécurité des e-mails avec mise en quarantaine Sandbox (ou bac à sable en français) bloquent davantage les menaces de logiciels malveillants (malware) que les filtres anti-spam traditionnels, y compris pour les variants qui n’ont pas encore été identifiés. Sans cette fonctionnalité, les e-mails contenant des pièces jointes malveillantes risquent d’être reçus dans les boîtes de réception d’une entreprise. Il suffit qu’un employé ouvre un fichier malveillant pour que le logiciel soit installé et prenne le contrôle sur le réseau.

Qu’est-ce qu’une mise en quarantaine des e-mails ?

En cybersécurité, la Sandoz est une technique de mise en quarantaine. Une machine virtuelle isolée où du code potentiellement dangereux peut être exécuté et analysé en toute sécurité, où les fichiers peuvent être soumis à une analyse approfondie et où les différents liens (URL) peuvent être visités sans risque. La Sandbox n’étant pas connectée au réseau, il n’y a donc, aucun risque de provoquer des dommages. Cette mise en quarantaine des e-mails permet d’identifier l’attaque mais elle permet aussi de duper les cybercriminels (hackers) en leur faisant croire qu’ils ont atteint leur cible. Ces attaques peuvent réussir les tests antivirus classiques qui examinent la crédibilité de l’expéditeur, les en-têtes, le contenu des messages et les pièces jointes, en revanche il n’y a aucune garantie que les e-mails soient sûrs sans une analyse comportementale.

Pourquoi la mise en quarantaine des e-mails est-elle importante ?

Les hackers développent des techniques pour contourner les solutions de sécurité des e-mails standards, telles que l’intégration de liens malveillants dans des pièces jointes PDF, la dissimulation de contenu malveillant dans des fichiers compressés, l’utilisation de redirections multiples sur des hyperliens et l’inclusion de liens vers des plateformes cloud légitimes telles que SharePoint. Les solutions traditionnelles de sécurité de messageries peuvent filtrer les courriers indésirables et les e-mails d’hameçonnage (phishing) néanmoins, elles échouent souvent à bloquer des menaces plus sophistiquées, en particulier sur les nouvelles failles d’exploitation appelées également zero-day. Les Sandboxes offrent donc une couche de protection supplémentaire contre ces nouvelles formes de menace telles que les e-mails d’hameçonnage ciblé, les menaces persistantes avancées (APT) et les variantes de logiciels malveillants encore inconnues.

Il y a quelques années, ces nouvelles variantes étaient diffusées à un rythme relativement lent ; cependant, les hackers utilisent désormais l’automatisation et l’intelligence artificielle pour générer de nouvelles attaques et ce, à un rythme alarmant. Pour contourner les mécanismes de détections traditionnelles comme la signature, les cybercriminels utilisent des « échantillons » de malware suffisamment différents des menaces connues. Ils n’utilisent pas qu’une seule version du logiciel mais des dizaines de versions sont créées chaque jour, leur garantissant d’atteindre leur cible. Bien que la sensibilisation en cybersécurité puisse aider les employés à identifier et à éviter les e-mails suspects, les hackers sont devenus habiles en ingénierie sociale et réussissent souvent à les tromper.

La mise en quarantaine des e-mails avec SpamTitan

La Sandbox de SpamTitan est dotée d’une puissante fonctionnalité de sécurité de nouvelle génération ; technologies d’apprentissage automatique et d’analyse comportementale primées. Propulsée par Bitdefender, la mise en quarantaine des e-mails de SpamTitan permet d’exécuter et d’analyser en toute sécurité les fichiers potentiellement dangereux. Les pièces jointes qui réussissent la série de vérifications effectuées par SpamTitan sont placées en quarantaine pour une analyse approfondie. Cet environnement virtuel est configuré pour ressembler à un antivirus classique en ajoutant des algorithmes d’apprentissage automatique avancés spécialement conçus : des leurres (le cybercriminel pense qu’il a atteint sa cible), des techniques anti-évasion (contre les attaques d’intrusion du système), une protection contre les exploits (type de programme créé pour détecter une vulnérabilité du système), et une analyse comportementale agressive.

Les fichiers sont également soumis à des vérifications dans un large éventail de référentiels en ligne, en quelques minutes. Cela garantit que les e-mails légitimes ne sont pas inutilement retardés. Si des propriétés malveillantes sont détectées, elles sont transmises au réseau de protection global de Bitdefender (service d’intelligence sur les menaces dans le cloud). Si la menace est rencontrée à nouveau, elle sera détectée et bloquée sans avoir besoin d’être analysée à nouveau.

La Sandbox de SpamTitan est utilisée pour une large gamme de pièces jointes, y compris le contenu des documents de bureau, les macros, les scripts, ainsi que tous les fichiers exécutables et fichiers d’application. Cette mise en quarantaine permet à SpamTitan de détecter les virus polymorphes et d’autres menaces conçues pour être utilisées dans des attaques ciblées, indétectables. Si un fichier malveillant est détecté, l’e-mail n’est pas envoyé dans les courriers indésirables où il pourrait être ouvert par un utilisateur mais il est transféré, en quarantaine, dans un répertoire du serveur de messagerie local auquel seul l’administrateur peut accéder. Les administrateurs pourront donc, s’ils le souhaitent, mener des enquêtes plus approfondies et mieux comprendre comment leur organisation est attaquée.

Les cybercriminels mènent des attaques de plus en plus sophistiquées. Il est donc nécessaire de déployer des solutions de sécurité capables de détecter ces nouvelles menaces. Avec l’augmentation des attaques « Zero Day », c’est le moment idéal pour améliorer la sécurité de vos courriers électroniques grâce à SpamTitan.

N’hésitez pas à vous inscrire dès aujourd’hui pour un essai gratuit de SpamTitan afin de tester la solution et de constater la différence avec votre système de sécurité actuel. Des démonstrations de produits peuvent également être demandées en contactant TitanHQ, et notre sympathique équipe commerciale qui se fera un plaisir de discuter avec vous concernant les meilleures options de déploiement de SpamTitan et de répondre aux besoins spécifiques de votre entreprise.

Les entreprises, premiere cible des cyberattaques. quelles peuvent etre les consequences et comment les eviter

Les entreprises d’aujourd’hui font face à une menace omniprésente, invisible et évolutive : les cyberattaques. Ces attaques peuvent coûter très chères, nuire à votre réputation et même, mettre en péril la survie de votre entreprise.

Voici une liste non exhaustive des principaux risques encourus par les entreprises en cas de cyberattaque. Les vulnérabilités les plus courantes, les conséquences et surtout comment prévenir ces attaques et mettre un système de sécurité efficace.

Quels sont les Risques Majeurs pour votre entreprise ?

  • Fuite de Données : le vol ou la destruction de données, particulièrement sensibles est l’une des motivations principales des hackers. Informations client, données financières, secrets professionnels… la fuite de ces données peut mettre en danger non seulement votre entreprise mais également vos clients et vos partenaires. Elle peut avoir un impact financier immédiat et une incidence sur la compétitivité à long terme de l’entreprise.
  • Perturbation des Opérations : les cyberattaques peuvent perturber les opérations, provoquant une interruption des services, des temps d’arrêt coûteux et une réduction de la productivité. Notamment avec des attaques de type rançongiciel (ou ransomware en anglais) qui peuvent paralyser l’ensemble des opérations en chiffrant ses données, exigeant ensuite une rançon pour les débloquer.
  • Responsabilité Juridique : les entreprises peuvent être tenues responsables des violations de données, ce qui peut entraîner des poursuites judiciaires coûteuses et des amendes importantes.
  • Nuire à votre image : les attaques réussies peuvent gravement ternir la réputation de votre entreprise. La perte de confiance des clients et des partenaires entraînera des conséquences durables.

Comment Anticiper les Cyberattaques

  • Sensibilisation et Formation : ce sont souvent les employés qui sont en première ligne des cyberattaques. Les former et les sensibiliser à la cybersécurité est essentiel.
  • Mises à Jour régulières des logiciels et système d’exploitation : ces mises à jour doivent être vérifiées et réalisées rapidement, elles sont très importantes car elles permettent de corriger les failles de sécurité connues.
  • Contrôle d’Accès : limitez l’accès aux données et aux systèmes en fonction des besoins de chaque employé. Mettez en place une authentification à deux facteurs pour renforcer la sécurité.
  • Sauvegardes Régulières : effectuez des sauvegardes régulières de toutes les données essentielles et n’hésitez pas à créer une copie sur support de stockage externe. En cas d’attaque, une restauration depuis cette sauvegarde vous permettra d’accéder à vos fichiers et évitera un arrêt total des services.
  • Installation de Pare-feu et d’Antivirus : utilisez des pare-feux et des antivirus fiables pour bloquer les menaces potentielles avant qu’elles atteignent le réseau de l’entreprise. Choisissez la solution qui correspond à vos besoins.

Les cyberattaques représentent une menace sérieuse pour les entreprises, quels que soient leur statut, leur taille et leur secteur d’activité. Les coûts, qu’ils soient financiers, en termes de réputation ou opérationnels, sont trop importants pour être ignorés. Cependant, avec une sensibilisation adéquate, des mesures de sécurité solides et une bonne préparation en cas de cyberattaque, les entreprises peuvent anticiper les menaces et atténuer les risques. Les entreprises doivent investir dans la cybersécurité pour se protéger, protéger leurs clients, leurs partenaires et maintenir leur réputation.

Comment le protocole de cryptage mail TLS protège votre organisation

En 2021, c’est par mail que les cybercriminels ont commis 91% des cyber-attaques. La raison en est simple : c’est le meilleur vecteur d’attaque parce qu’il crée une porte dans un réseau professionnel.

Les mails contiennent souvent des données personnelles et confidentielles ; ils sont donc très intéressants pour les pirates informatiques, car ils peuvent les intercepter facilement et les utiliser pour voler des données. Si la porte dans le réseau n’est pas protégée, elle laisse passer toutes les erreurs, les abus et les fraudes.

Il est donc essentiel de protéger vos emails : le protocole de cryptage mail TLS est la meilleure option pour y parvenir.

Qu’est-ce que le TLS et comment protège-t-il vos mails et vos données ?

TLS est l’acronyme de « Transport Layer Security », soit la « sécurité de la couche de transport » : il s’agit d’un protocole de sécurité développé spécifiquement pour protéger les données transmises via une connexion internet, comme les mails. Le TLS fait partie de l’Internet Engineering Task Force (IETF), qui remplace le protocole précédent, Secure Sockets Layer (SSL), lequel fut créé dans les années 1990 avec le développement du commerce en ligne. Il a fallu 10 ans pour perfectionner le protocole TLS, mis en service en août 2018, qui en est actuellement à la version 1.3.

La sécurité TLS est fondée sur le cryptage : chaque donnée, qu’il s’agisse d’un mot de passe, d’une information bancaire, du contenu d’un mail, etc. qui passe par le TLS est cryptée. Le cryptage est effectué sur tout le serveur, ce qui assure une protection complète durant la transmission. Toute personne qui essaierait d’intercepter les données cryptées échouerait, à moins d’avoir l’autorisation de le faire.

Le protocole TLS joue sur un mélange de cryptographies symétrique et asymétrique pour optimiser la vitesse et la sécurité. Cette cryptographie se base sur les certificats digitaux et produit un élément appelé une « négociation TLS » qui associe les certificats TLS pour effectuer un décryptage sécurisé. Un certificat TLS affiche sa présence par un cadenas de sécurité et la lettre « s » dans le sigle « HTTPS » des adresses internet, indiquant que le site consulté est protégé par un TLS.

Pourquoi une entreprise devrait -elle utiliser le cryptage mail TLS ?

Les mails demeurent une source considérable de fuite des données : de récentes études ont démontré que l’on peut remonter à la source de 83% d’entre elles via un mail, et 95% des meilleurs professionnels de l’informatique sont convaincus de la menace qu’ils représentent. Une étude de 2020 révèle que 93% des organisations ont déjà subi une fuite des données dû à un mail corrompu.

La sécurité email est vulnérable par de multiples aspects, que les mails soient mal orientés ou qu’ils arrivent dans la mauvaise boîte de réception et causent du tort à la compagnie en participant au vol de données pour les cybercriminels. Le cryptage TLS participe à réduire drastiquement les risques.

Comment EncryptTitan utilise le TLS pour protéger vos mails

Le TLS est un élément primordial d’une approche globale de protection des mails, déjà reconnu et adopté largement par les navigateurs internet et les applications. Sans TLS, les mails sont vulnérables au piratage : ils peuvent être détournés et leur contenu dérobé par les cybercriminels. EncryptTitan utilise le protocole TLS sur sa plateforme de protection des emails.

L’une des faiblesses récurrentes et inhérentes aux systèmes de sécurité est l’erreur humaine : une faille dans la sécurité résulte souvent d’un simple oubli, d’un employé par exemple, d’activer la sécurité. EncryptTitan résout ce problème en automatisant le cryptage des mails : ils sont désormais cryptés avant d’être envoyés aux destinataires.

EncryptTitan offre deux types de protection des emails, via vérification TLS ou à travers un portail de sécurité. Les deux éléments utilisent le TLS pour crypter les messages sur tout le réseau mais utilisent différentes méthodes autorisant l’accès à un mail crypté à réception.

Comment les destinataires accèdent-ils à un mail crypté TLS ?

Le TLS crypte les mails pendant la transmission entre le serveur web et la boîte de réception : le contenu est donc protégé en permanence. Une fois que le mail arrivé à destination, il peut être protégé par un mot de passe supplémentaire.

Certains services de cryptage mail avancés, comme EncryptTitan, offrent un cryptage automatisé, sécurisé et continu par la création d’un réseau de confiance, appelé TLS Verify.

L’accès via TLS Verify

TLS Verify automatise le processus de cryptage des mails, ce qui permet à EncryptTitan d’éviter l’erreur humaine. TLS Verify vous assure également, et c’est très important, que vos données sont protégées conformément à la règlementation légale et fédérale en vigueur quant à l’envoi d’informations personnelles par mail. TLS Verify crée un réseau fiable, fermé, permettant d’envoyer des messages systématiquement cryptés.

Le destinataire d’un message peut ainsi lire un contenu entièrement sécurisé – le décryptage s’effectue automatiquement, de manière invisible. Cela fonctionne car TLS Verify procède via l’adresse IP du destinataire, en utilisant les versions 1.2 ou 1.3 de TLS. Le nom de l’adresse IP doit correspondre au nom du certificat digital renseigné à l’installation du TLS : la correspondance garantit l’accès sécurisé.

L’accès via un portail de sécurité

Si une entreprise décide de se passer du système de cryptage des mails, ils peuvent choisir d’utiliser un portail de sécurité : dans ce cas, le mail crypté est envoyé au portail qui en sécurise l’accès.

Le destinataire reçoit alors un mail de notification les informant qu’un message les attend dans le portail. Pour y accéder, il lui suffit de répondre à l’identification à deux facteurs, ce qui lui permettra de rejoindre le portail. Cette étape d’authentification ajoute un niveau de protection supplémentaire.

Portail de sécurité ou cryptage mail TLS

Ces deux systèmes utilisent le protocole TNS pour sécuriser les mails. Toutefois, le portail de sécurité offre une protection plus poussée grâce à l’identification à deux facteurs ; l’inconvénient de ce système est son caractère fastidieux, car il suggère que les employés doivent passer davantage de temps à cliquer sur les éléments de vérification.

Dans l’idéal, une entreprise devrait utiliser les deux types de sécurité précités, et choisir quand utiliser l’un ou l’autre. Pour les mails les plus sensibles, le portail de sécurité est la meilleure option. En revanche, pour les mails échangés au quotidien entre les employés et les entreprises partenaires, mieux vaut privilégier TLS Verify.

EncryptTitan pour le cryptage TLS

EncryptTitan offre une protection continue utilisant à la fois TLS Verify et un portail de sécurité, vous assurant une sécurité optimale en combinant le meilleur de ces éléments. Pour voir comment le cryptage mail peut protéger votre communication, regardez notre démo de EncryptTitan.

La dernière évolution de l’hameçonnage

Tandis que les utilisateurs continuent à s’informer sur les modes opératoires de l’hameçonnage, les cybercriminels diversifient leurs méthodes pour contourner leurs défenses et les infrastructures de cybersécurité mises en place. Une stratégie d’attaque perdure toutefois : l’utilisation des noms de domaines connus et populaires pour duper les utilisateurs et leur faire croire que ces faux sites internet et emails sont authentiques. Durant la dernière cyber-campagne d’attaques par hameçonnage, les hackers (ou cyber-pirates) ont piégé les internautes en se faisant passer pour de célèbres marques qui leur proposaient de l’argent ou des cadeaux en échange de leurs données.

Une campagne d’hameçonnage par questionnaire

Récemment, les cybercriminels ont eu l’idée d’utiliser un site internet incluant un questionnaire offrant la possibilité de gagner des cadeaux ou de l’argent en échange de leurs données personnelles. Se faisant passer pour des agents de marques célèbres, ils ont multiplié leurs chances d’inciter les utilisateurs à enregistrer leurs informations. Le site internet frauduleux proposait par exemple de leur offrir un cadeau à condition qu’ils entrent leurs coordonnées bancaires débloquant l’accès au fameux cadeau. Une fois renseignées, les coordonnées bancaires sont collectées par le cybercriminel, qui a désormais accès aux comptes de sa victime.

Un autre aspect de la dernière évolution de l’hameçonnage est l’utilisation d’un CDN (un « Content Delivery Network », soit un réseau de diffusion de contenu) : beaucoup de grandes organisations utilisent un CDN pour diffuser plus rapidement du contenu à de nombreux utilisateurs. Le CDN dispose d’un centre de données et de serveurs Edge capables de distribuer des éléments à travers le monde à des utilisateurs géolocalisés. Cette infrastructure est commune aux sites internet des entreprises, mais ce n’est pas le standart des sites internet frauduleux.

L’usage d’un CDN dans ces sites frauduleux avec questionnaire accélère le téléchargement des applications et le transfert de données, ce qui tend à faire croire à l’utilisateur que le site est authentique. Habituellement, les cybercriminels créent ce genre de site en utilisant des serveurs gratuits ou à faible coût. Si le site est créé sur une plateforme gratuite, l’hôte ne propose qu’un téléchargement lent et il est susceptible d’afficher de la publicité sur ses pages ; autant d’indices prouvant que le site est frauduleux.

Avec un CDN, l’utilisateur ne pourrait distinguer aucune différence dans le téléchargement ni la publicité, ce qui est à l’avantage du cyber-pirate. L’apparence du site comprend des images et des liens illustrant le nom de domaine lié, idéal pour tromper l’internaute. Le cybercriminel lance son attaque avec un message hameçon ; comme le CDN masque l’adresse IP de l’expéditeur, il est très difficile pour les experts en cybersécurité d’alerter le fournisseur d’accès sur la nature frauduleuse du site internet.

Vous protéger vous et votre entreprise de ces nouvelles méthodes d’hameçonnage

Si c’est trop beau pour être vrai, c’est certainement une arnaque. Voilà un cliché qui sonne vrai dans cette attaque par hameçonnage. Un site internet qui promet d’offrir de l’argent ou des cadeaux à un certain nombre d’internautes est toujours frauduleux, même si l’annonce prétend être de source officielle ; vous pourrez certainement choisir un cadeau, mais en échange, vous devrez communiquer une information personnelle, telle qu’un numéro de compte bancaire ou les identifiants pour y accéder.

Pour bon nombre de ces sites internet, la promesse consiste à envoyer un cadeau en réglant un montant minimal correspondant aux frais de port. On vous demandera d’utiliser votre carte de crédit pour payer ce montant : vous donnerez alors votre numéro de carte au cybercriminel. À moins que vous ne souhaitiez commander des produits depuis un site internet fiable, n’utilisez jamais votre carte de crédit sur un site internet inconnu vous proposant des cadeaux « gratuits ».

Outils de cybersécurité

Les entreprises peuvent se servir des outils de cybersécurité pour bloquer la plupart des attaques par hameçonnage. Les filtres anti-spam entravent les adresses des expéditeurs douteux, et des outils de cybersécurité plus sophistiqués analyseront le contenu et le bloqueront avant qu’il n’atteigne la boîte mail de son destinataire. La non-réception de ce type d’email réduit drastiquement le risque de vol des données de l’entreprise. Les messages sont mis en quarantaine, ce qui donne aux administrateurs la possibilité de vérifier que les courriels importants ne sont pas marqués comme faux positifs.

La formation à la cybersécurité

Former les utilisateurs est une excellente initiative : il leur faut savoir que ces sites promettant des cadeaux à la suite d’une simple navigation ne doivent jamais être pris aux sérieux, surtout si l’invitation à naviguer est faite par simple email. À chaque fois qu’il reçoit une telle invitation, l’utilisateur doit rechercher le nom de domaine pour trouver son véritable site internet sur un navigateur ; c’est indispensable si le site demande des données bancaires. Ne renseignez jamais votre carte bancaire sans vous assurer que le site est authentique, car il pourrait s’agit d’une campagne d’hameçonnage frauduleuse.

Bien que cet enseignement soit utile, il ne doit pas être la seule défense de cybersécurité contre l’hameçonnage. Les organisations doivent utiliser une combinaison de filtres des emails et du contenu avec la formation pour se protéger efficacement contre les campagnes d’hameçonnage. Les utilisateurs doivent être encouragés à signaler tout mail qui leur semblerait suspect afin que les administrateurs puissent en vérifier le contenu. Enfin, la meilleure défense contre les attaques les plus sophistiquées consiste à s’assurer que ces mails n’atteignent jamais la messagerie de l’utilisateur.

TitanHQ propose une solution avancée multi-niveaux pour protéger les entreprises des attaques par hameçonnage. TitanHQ a reçu 4 récompenses de la part d’experts en cyber-sécurité, reconnaissant la qualité de son offre et son efficacité. Commencez dès aujourd’hui votre période d’essai de 14 jours.

TitanHQ reconnue comme l’une des meilleures compagnies pour la cybersécurité en Irlande

2021 a été une année terriblement riche en cyber-attaques : les statisticiens comme le Identity Theft Resource Center (ITRC) ont affirmé que le record, réalisé en 2020, était déjà battu par l’année 2021. L’ITRC a déclaré que les attaques pirates de la chaîne d’approvisionnement ont connu une hausse de 42% durant le premier trimestre de 2021, les attaques par rançongiciel une fréquence jamais observée auparavant, et une menace grandissante des attaques par hameçonnage. Ce n’est pas seulement le nombre des fuites de données qui est inquiétant, c’est surtout leur ampleur.

2021 a vu des cyber-attaques de haut vol, notamment celle de Colonial Pipeline aux États-Unis, qui a privé toute la côte ouest du pays pendant une semaine, ainsi qu’une attaque au rançongiciel du département de santé « Irish Department of Health » en mai 2021, qui a révélé une fuite des données et de sérieux troubles dans les services médicaux.

Les attaques sur les infrastructures essentielles ont un impact dévastateur sur le monde du travail, les compagnies pouvant subir des pertes catastrophiques. Au vu du niveau de la menace actuelle et de la fréquence des rapports de vols de données, on peut dire qu’il est aujourd’hui plus nécessaire que jamais d’investir dans la cybersécurité.

Après avoir essuyé des cyber-attaques dévastatrices, l’Irlande a fait de la cybersécurité une priorité nationale ; ces attaques ont permis de faire passer le message aux compagnies irlandaises, insistant sur le fait qu’elles ont besoin de renforcer leurs cyberdéfenses pour garder les pirates à distance.

L’organisation irlandaise « ThinkBusiness » a récemment permis aux entreprises une prise de conscience sur le risque des cyber-attaques et propose de les aider à trouver la meilleure solution selon leur profil, mettant en lumière l’excellent travail mené par les compagnies spécialisées en cybersécurité, dont la plupart sont basées en Irlande. Le pays regorge en effet de talents remarquables en la matière : des conseillers, des experts en sécurité, et des compagnies proposant les dernières solutions à la pointe de la cyber-technologie capables de protéger les entreprises et leurs données à travers le monde entier.

Pour aider les entreprises irlandaises à trouver la solution en cyber-sécurité idéale selon leurs besoins, ThinkBusiness a récemment établi une liste des 26 meilleures compagnies à suivre en 2021 et dans l’avenir, avec une étude soulignant la vaste gamme des offres qu’elles développent, si innovantes qu’elles impriment déjà leur marque à l’échelle internationale.

Cette liste inclut TitanHQ, une compagnie basée dans la ville irlandaise de Galway, qui a développé des protocoles de cyber-sécurité durant 25 ans. Elle a été récompensée pour ses offres en matière de sécurité des emails, de sécurité internet, et d’archivage des emails permettent aujourd’hui à plus de 12 000 entreprises, à travers 150 pays, grâce à plus de 2 500 fournisseurs de services formés par TitanHQ, de protéger leurs réseaux et ceux de leurs clients des cybermenaces comme les logiciels malveillants, les rançongiciels, les virus, les botnets et l’hameçonnage.

Tandis que de nombreuses entreprises ont éprouvé des difficultés durant la pandémie, Titan HQ a décuplé ses forces et montré une croissance impressionnante. Grâce à l’investissement du groupe Livingbridge, la compagnie a pu investir davantage dans le développement de son produit et de ses employés : au cours des 18 derniers mois, leur nombre a doublé pour dépasser 90 personnes.

Les offres de TitanHQ ont été pensées de manière à être installées et utilisées facilement par les entreprises et, plus important encore, ces offres ont été créées de A à Z par des fournisseurs de services formés pour aider les petites et moyennes entreprises à mieux protéger leurs clients. Elles leur permettent aussi de gagner du temps en arrêtant le problème à la source. Elles sont parfaitement compatibles avec les systèmes existants, ce qui explique en partie pourquoi TitanHQ est aujourd’hui le leader du service de cybersécurité auprès des PME.

« Nous sommes ravis de figurer sur la même liste que quelques-uns des plus grands noms du domaine de la cybersécurité en Irlande », déclare le PDG de TitanHQ, Ronan Kavanagh. « Tandis que la menace continue à grandir et à cibler les organisations à travers le globe, nous nous engageons à continuer à innover pour fournir à nos clients une protection solide, sûre et fiable. »

Le Cheval de Troie spécialisé dans le secteur bancaire ZLoader se répand sur internet à travers une campagne cybercriminelle en désactivant les alertes aux macros de Microsoft Office

 

L’hameçonnage est l’un des moyens les plus répandus de l’implantation des logiciels pirates. Ces mails frauduleux nécessitent généralement une action de la part de l’utilisateur pour activer leur contenu corrompu, comme un clic sur un lien écrit dans le texte ou un document Microsoft office attaché en pièce jointe. Les fichiers Word et Excel sont souvent utilisés pour implanter les rançongiciels, avec des macros programmées pour le vol de données.

Les macros sont des dangers en puissance, car elles sont capables de renfermer des codes frauduleux ; elles sont ainsi désactivées par défaut et ne fonctionneront que si elles sont lancées manuellement par l’utilisateur. Quand un document Office est ouvert, un message d’alerte apparaîtra pour signifier la présence d’une macro et signifier à l’utilisateur son caractère potentiellement dangereux. Si la macro n’est pas autorisée manuellement par l’utilisateur, le logiciel malveillant associé ne peut pas être téléchargé.

Une campagne d’hameçonnage a récemment été détectée ; c’était une campagne typique d’implantation de logiciel pirate, comme on en voit régulièrement. L’attaque initiale fut menée via des mails frauduleux ayant en pièces jointes des documents Office contenant des macros invitant l’utilisateur à télécharger un malware : dans le cas présent, ZLoader. Toutefois, une nouvelle méthode se répand aujourd’hui pour faire circuler des fichiers Office corrompus capables de désactiver les alertes informatiques aux macros et la protection automatique associée.

Dans cette campagne pirate, les éléments corrompus du rançongiciel ZLoader sont délivrés par mail, mais le corps du message ne contient pas de code malicieux ; c’est par une pièce jointe au format Microsoft Word que le piège se déclenche, initiant le téléchargement d’une feuille de calcul Excel protégée par un mot de passe depuis le serveur du cybercriminel permettant l’ouverture du fichier pirate et la mise en action de la macro.

Cette cyber-attaque s’appuie sur les éléments VBA et DDE de Microsoft Excel afin de corrompre les systèmes supportant les fichiers au format XLS.

Une fois que le fichier crypté Excel est téléchargé, le logiciel formaté VBA de Word lit les informations inscrites spécifiquement dans le document XLS. Le VBS de Word transforme ensuite le contenu des cellules au format VBA XLS afin de créer une nouvelle macro pour le fichier XLS. Une fois cela fait, le système de défense contre les macros d’Excel se trouve désactivé par le document Word qui l’a inscrit dans le registre des éléments autorisés par le programme pour désactiver les alertes de sécurité anti-macro d’Excel. Le VBA d’Excel autorise alors le téléchargement des fichiers corrompus de ZLoader, exécutés ensuite en utilisant rundll32.exe.

Bien que les fichiers corrompus soient téléchargés et installés à l’insu de l’utilisateur, cette attaque requiert quand même que sa victime autorise les macros dans le document Word initial. C’est très simple : il suffit de l’inviter à le faire en lui disant, par exemple, « ce document fut créé dans une version antérieure de Microsoft Word Office. Pour consulter ou éditer ce document, veuillez cliquer sur ‘‘autoriser le contenu’’ » à l’ouverture du document Word. Un simple clic sur cette invitation permettra l’activation de tout le processus d’infection du système.

ZLoader est une variante du tristement célèbre Cheval de Troie Zeus, apparu pour la première fois en 2006. Ce logiciel malveillant est aussi connu sous le nom de « ZBot » ou encore « Silent Night ». De nombreux cybercriminels l’utilisent : ce fut le cas pour de nombreuses campagnes de cyber-fraudes en 2020, prétextant des réductions sur des services de protection contre la Covid-19 ou des leurres encore plus répandus comme des offres d’emploi.

Une fois installé, le logiciel malveillant utilise divers modules pour voler les mots de passe de l’utilisateur, ses identifiants et même les informations des cookies de ses navigateurs ! Lorsque l’utilisateur se connecte à sa banque en ligne et accède à ses comptes sur un ordinateur infecté, les informations bancaires et toutes les données personnelles sont volées et exfiltrées sur le serveur C2 du cyber-pirate.

Afin de renforcer vos défenses contre les logiciels malveillants et l’hameçonnage, contactez l’équipe de TitanHQ dès aujourd’hui afin de vous renseigner sur les offres de sécurité email SpamTitan et de sécurité internet WebTitan. Ces deux offres peuvent être téléchargées et installées simultanément sur votre système pour vous protéger contre une foule de menaces informatiques en moins d’une heure. Vous disposerez d’un essai gratuit sans engagement de 14 jours vous permettant d’évaluer le service proposé, sa simplicité d’utilisation et son efficacité en matière de blocage des dangers numériques avant d’opter pour son achat.